Nyheder i Microsoft Defender for Office 365
Tip
Vidste du, at du kan prøve funktionerne i Microsoft Defender for Office 365 Plan 2 gratis? Brug den 90-dages Defender for Office 365 prøveversion på Microsoft Defender portalen med prøveversionshubben. Få mere at vide om, hvem der kan tilmelde dig og prøvevilkår i Prøv Microsoft Defender for Office 365.
Denne artikel indeholder en liste over nye funktioner i den seneste version af Microsoft Defender for Office 365. Funktioner, der i øjeblikket er i prøveversion, er angivet med (prøveversion).
Få mere at vide ved at se denne video.
Hvis du vil søge i Microsoft 365 Roadmap efter Defender for Office 365 funktioner, skal du bruge dette link.
Du kan få flere oplysninger om nyheder i andre Microsoft Defender-sikkerhedsprodukter i:
- Nyheder i Microsoft Defender XDR
- Nyheder i Microsoft Defender for Endpoint
- Nyheder i Microsoft Defender for Identity
- Nyheder i Microsoft Defender for Cloud Apps
December 2024
- Overvejelser i forbindelse med integration af sikkerhedstjenester, der ikke er Fra Microsoft, med Microsoft 365: Overvejelser og anbefalinger til installation af en dybdegående mailsikkerhedsstrategi, der er baseret på forsvar, ved hjælp af sikkerhedstjenester fra tredjepart.
November 2024
- Vi præsenterer LLM-baseret BEC-registrering og -klassificering: Microsoft Defender for Office 365 registrerer nu BEC-angreb ved hjælp af LLM-baserede filtre (store sprogmodeller) for at analysere en mails sprog og udlede hensigten. Du kan få mere at vide i vores blogindlæg Microsoft Ignite: Omdefinerer mailsikkerhed med VM'er for at håndtere en ny æra inden for social engineering.
Oktober 2024
- Listen over tilladte/blokerede lejere i Microsoft 365 understøtter nu IPv6-adresse: Listen over tilladte/blokerede lejere understøtter nu [tillader og blokerer IPv6-adresser] (tenant-allow-block-list-ip-addresses-configure.md). Den er tilgængelig i Microsoft 365 Worldwide, GCC, GCC High, DoD og Office 365, der drives af 21Vianet-miljøer.
September 2024
- Med et enkelt klik kan SecOps-personale tage en karantænefrigivelseshandling direkte fra Explorer (Threat Explorer) eller siden Mailobjekt (ingen grund til at gå til siden Karantæne på Defender-portalen). Du kan få flere oplysninger under Afhjælpning af skadelig mail, der leveres i Office 365.
- Brug den indbyggede rapportknap i Outlook: Den indbyggede knap Rapport i Outlook til Mac v16.89 (24090815) eller nyere understøtter nu den brugerrapporterede indstillingsoplevelse for at rapportere meddelelser som phishing, uønsket post og ikke uønsket mail.
- Vi opdaterer slutbrugeroplevelsen for at tillade og blokere listeadministration af deres mails. Med et enkelt klik kan brugerne blokere mails fra uønskede afsendere og forhindre, at disse meddelelser vises i deres standardvisning af karantæne og i karantænemeddelelser. Brugerne kan også tillade mail fra personer, der er tillid til, og forhindre, at fremtidige meddelelser fra disse afsendere sættes i karantæne (hvis der ikke er nogen administratortilsidesættelser). Brugerne har også indblik i eventuelle tilsidesættelser af administratorer, der førte til en mail i karantæne. Du kan få flere oplysninger under Få vist karantænemail.
- Administratorer kan se politikindstillinger for what if-indsigt for tærsklen for masseklageniveau (BCL), spoof og repræsentation, hvilket giver dem mulighed for at forstå konsekvenserne af en indstillingsændring baseret på historiske data. Denne funktion giver administratorer mulighed for med sikkerhed at justere deres indstillinger uden bekymring for mulige tilpasninger af brugere.
August 2024
(eksempelvisning) Du kan nu køre simuleringer med QR-kodenyttedata i Simuleringstræning af angreb. Du kan spore brugersvar og tildele oplæring til slutbrugere.
Brug den indbyggede rapportknap i Outlook: Den indbyggede knap Rapport i Outlook til Microsoft 365 og Outlook 2021 understøtter nu den brugerrapporterede indstillingsoplevelse til at rapportere meddelelser som phishing, uønsket og ikke uønsket.
Vi udruller nye oplysninger om, hvem eller hvad der var ansvarlig for at frigive en meddelelse fra karantæne. Disse oplysninger er inkluderet i pop op-vinduet med mailoversigten, der er tilgængelig fra siden Karantæne. Du kan få flere oplysninger under Få vist karantænemail.
Juli 2024
Liste over tilladte/blokerede lejere i Microsoft 365 GCC, GCC High, DoD og Office 365 drevet af 21Vianet-miljøer: Listen over tilladte/blokerede lejere er nu tilgængelig for disse miljøer. De er på paritet med WW kommercielle oplevelser.
45 dage efter sidste brugte dato: Værdien Fjern tillad post efter>45 dage efter sidste anvendte dato er nu standard for nye tilladte poster fra indsendelser. De eksisterende tilladte poster på listen over tilladte lejere kan også redigeres, så de indeholder værdien Fjern tilladelse efter>45 dage efter sidste anvendte dato. Tilladelsesposten udløses, og egenskaben LastUsedDate opdateres, når enheden registreres og identificeres som skadelig under et mailflow eller på tidspunktet for klik. Når filtreringssystemet bestemmer, at enheden er ren, fjernes den tilladte post automatisk efter 45 dage. Tillad som standard, at poster for spoofede afsendere aldrig udløber.
(GA) Ressourcer til læringshub er flyttet fra Microsoft Defender portalen til learn.microsoft.com. Få adgang Microsoft Defender XDR Ninja-træning, læringsforløb, træningsmoduler og meget mere. Gennemse listen over læringsforløb, og filtrer efter produkt, rolle, niveau og emne.
(GA) SecOps-medarbejdere kan nu frigive mails fra karantæne eller flytte meddelelser fra karantæne tilbage til brugerindbakker direkte fra Handling i Threat Explorer, Avanceret jagt, brugerdefineret registrering, enhedssiden Mail og panelet Mailoversigt. Denne funktion gør det muligt for sikkerhedsoperatorer at administrere falske positiver mere effektivt og uden at miste kontekst. Du kan finde flere oplysninger under Trusselsjagt: E-mailafhjælpning.
Vi introducerer beskyttelsesdata inden for organisationen i tre af vores kernerapporter over for kunder: mailflowstatusrapporten, statusrapporten trusselsbeskyttelse og de vigtigste afsendere og modtagerrapporten. Administratorer og sikkerhedsoperatører har nu indsigt i, hvordan Exchange Online Protection og Defender for Office 365 beskytter brugerne mod skadelig mailtrafik i organisationen. Du kan få flere oplysninger under Ændringer af sikkerhedsrapporter via mail på Microsoft Defender-portalen.
Maj 2024
Blokering af domæne på øverste niveau og underdomæne på listen over tilladte/blokerede lejere: Du kan oprette blokposter under domæner & mailadresser ved hjælp af formatet
*.TLD
, hvorTLD
kan være et vilkårligt domæne på øverste niveau eller*.SD1.TLD, *.SD2.SD1.TLD
,*.SD3.SD2.SD1.TLD
og lignende mønstre for blokering af underdomæner. Posterne blokerer alle mails, der modtages fra eller sendes til alle mailadresser i domænet eller underdomænet under mailflowet.Automatiseret slutbrugerfeedback: Funktionen til automatisk feedbacksvar fra brugeren i Microsoft Defender for Office 365 gør det muligt for organisationer automatisk at svare på slutbrugerindsendelser af phishing baseret på dommen fra den automatiserede undersøgelse. Få mere at vide.
Vi introducerer Afsenderens funktioner til oprydning af kopier i Threat Explorer, mailenhed, oversigtspanel og avanceret jagt. Disse nye funktioner strømliner processen til administration af sendte elementer, især for administratorer, der bruger handlingerne Flyt til postkassemappen>Blød sletning og Flyt til postkassemappen>Indbakke. Du kan finde flere oplysninger under Trusselssøgning: Guiden Udfør handling. Centrale punkter:
Integration med blød sletning: Afsenderens kopioprydning inkorporeres som en del af handlingen Blød sletning.
- Bred support: Denne handling understøttes på tværs af forskellige Defender XDR platforme, herunder Threat Explorer, Guiden Udfør handling fra mailobjektet, Oversigtspanel, Avanceret jagt og via Microsoft Graph API.
- Fortrydelsesfunktion: Der er en tilgængelig fortrydelseshandling, der giver dig mulighed for at fortryde oprydningen ved at flytte elementer tilbage til mappen Sendt.
April 2024
Dato for seneste brug, der er føjet til poster på listen over tilladte/blokerede lejere for domæner og mailadresser, filer og URL-adresser.
Forbedret klarhed i indsendelsesresultater: Administratorer og sikkerhedsoperatorer får nu vist forbedrede resultater i indsendelser på tværs af mail, Microsoft Teams-meddelelser, vedhæftede filer i mails, URL-adresser og brugerrapporterede meddelelser. Disse opdateringer har til formål at fjerne enhver flertydighed, der er knyttet til de aktuelle indsendelsesresultater. Resultaterne er finjusteret for at sikre klarhed, konsistens og kortfattethed, så indsendelsesresultaterne er mere handlingsvenlige for dig. Få mere at vide.
Handling erstatter rullelisten Meddelelseshandlinger under fanen Mail (visning) i detaljeområdet i visningerne Alle mails, Malware eller Phish i Threat Explorer (Explorer):
- SecOps-personale kan nu oprette blokeringsposter på lejerniveau på URL-adresser og filer via lejerens tillad/blokliste direkte fra Threat Explorer.
- For 100 eller færre meddelelser, der er valgt i Threat Explorer, kan SecOps-personale foretage flere handlinger på de valgte meddelelser fra den samme side. Det kan f.eks. være:
- Fjern mailmeddelelser, eller foreslå afhjælpning af mail.
- Send meddelelser til Microsoft.
- Udløs undersøgelser.
- Bloker poster på lejerlisten tillad/bloker.
- Handlinger er kontekstuelt baseret på meddelelsens seneste leveringsplacering, men SecOps-medarbejdere kan bruge til/fra-knappen Vis alle svarhandlinger til at tillade alle tilgængelige handlinger.
- For 101 eller flere valgte meddelelser er det kun mailrensning og forslag til afhjælpningsmuligheder, der er tilgængelige.
Tip
Et nyt panel gør det muligt for SecOps-personale at søge efter indikatorer for kompromis på lejerniveau, og blokhandlingen er let tilgængelig.
Du kan finde flere oplysninger under Trusselsjagt: E-mailafhjælpning.
Marts 2024
- Kopiér simuleringsfunktionalitet i Simuleringstræning af angreb: Administratorer kan nu duplikere eksisterende simuleringer og tilpasse dem til deres specifikke krav. Denne funktion sparer tid og kræfter ved at bruge tidligere startede simuleringer som skabeloner, når du opretter nye. Få mere at vide.
- Simuleringstræning af angreb er nu tilgængelig i Microsoft 365 DoD. Få mere at vide.
Februar 2024
- Jagt og svar på QR-kodebaserede angreb: Sikkerhedsteams kan nu se de URL-adresser, der er udtrukket fra QR-koder med QR-kode , som URL-kilde på fanen URL-adresse på enhedssiden Mail og QRCode i kolonnen UrlLocation i tabellen EmailUrlInfo i Avanceret jagt. Du kan også filtrere efter mail med URL-adresser, der er integreret i QR-koder, ved hjælp af QR-koden for URL-kildefilteret i visningerne Alle mails, Malware og Phish i Threat Explorer (Explorer).
Januar 2024
- Nye træningsmoduler, der er tilgængelige i oplæring i simulering af angreb: Lær dine brugere at genkende og beskytte sig selv mod phishing-angreb i QR-kode. Du kan få flere oplysninger i dette blogindlæg.
- Hensigten med indsendelse er nu offentlig tilgængelig: Administratorer kan identificere, om de sender et element til Microsoft til en anden mening, eller de sender meddelelsen, fordi det er ondsindet og blev overset af Microsoft. Med denne ændring strømlines Microsoft-analyser af administratorindsendte meddelelser (mail og Microsoft Teams), URL-adresser og vedhæftede filer i mails yderligere og resulterer i en mere præcis analyse. Få mere at vide.
December 2023
QR-koderelateret phishing-beskyttelse i Exchange Online Protection og Microsoft Defender for Office 365: Nye registreringsfunktioner ved hjælp af billedregistrering, trusselssignaler, URL-analyse udtrækker nu QR-koder fra URL-adresser og blokerer QR-kodebaserede phishingangreb fra brødteksten i en mail. Du kan få mere at vide på vores blog.
Microsoft Defender XDR Unified RBAC er nu offentlig tilgængelig: Defender XDR Unified RBAC understøtter alle Defender for Office 365 scenarier, der tidligere blev styret af mail & samarbejdstilladelser og Exchange Online tilladelser. Hvis du vil vide mere om understøttede arbejdsbelastninger og dataressourcer, skal du se Microsoft Defender XDR Unified-rollebaseret adgangskontrol (RBAC).
Tip
Defender XDR Unified RBAC er ikke offentlig tilgængelig i Microsoft 365 GCC High (Government Community Cloud High) eller DoD (Department of Defense).
November 2023
- Forbedret handling fra mailobjekt/oversigtspanel: Som en del af ændringen kan sikkerhedsadministratorer udføre flere handlinger som en del af FP/FN-flow. Få mere at vide.
- Listen over tilladte/blokerede lejere understøtter flere poster i hver kategori (domæner & mailadresser, filer og URL-adresser:
- Microsoft Defender for Office 365 Plan 2 understøtter 10.000 blokposter og 5.000 tilladte poster (via administratorindsendelser) i hver kategori.
- Microsoft Defender for Office 365 Plan 1 understøtter 1.000 blokposter og 1.000 tilladte poster (via administratorindsendelser) i hver kategori.
- Exchange Online Protection forbliver ved 500 blokposter og 500 tilladte poster (via administratorindsendelser) i hver kategori.
Oktober 2023
- Opret og administrer simuleringer ved hjælp af Graph-API'en i Simuleringstræning af angreb. Få mere at vide
- Exchange Online administration af tilladelser i Defender for Office 365 understøttes nu i Microsoft Defender XDR Unified-rollebaseret adgangskontrol: Ud over den eksisterende understøttelse af mail & samarbejdstilladelser Defender XDR Unified RBAC understøtter nu også beskyttelsesrelaterede Exchange Online tilladelser. Hvis du vil vide mere om de understøttede Exchange Online tilladelser, skal du se Exchange Online tilknytning af tilladelser.
September 2023
- Blokering af URL-adresser på øverste niveau er tilgængelig på listen over blokerede lejere. Få mere at vide.
- Simuleringstræning af angreb er nu tilgængelig i Microsoft 365 GCC High. Få mere at vide.
August 2023
- Hvis brugerrapporterede indstillinger i organisationen sender brugerrapporterede meddelelser (mail og Microsoft Teams) til Microsoft (udelukkende eller ud over postkassen til rapportering), foretager vi nu de samme kontroller, som når administratorer sender meddelelser til Microsoft til analyse fra siden Indsendelser .
- Standardbeskyttelse i organisationen: Meddelelser, der sendes mellem interne brugere, og som identificeres som phishing med høj sikkerhed, er som standard sat i karantæne. Administratorer ændrer denne indstilling i standardpolitikken for spam eller i brugerdefinerede politikker (frameld beskyttelse i organisationen eller medtag andre domsafsigelser om spamfiltrering). Du kan få konfigurationsoplysninger under Konfigurer politikker til bekæmpelse af spam i EOP.
Juli 2023
- Brug politikker til bekæmpelse af phishing til at styre, hvad der sker med meddelelser, hvor afsenderen ikke foretager eksplicitte DMARC-kontroller , og DMARC-politikken er angivet til
p=quarantine
ellerp=reject
. Du kan få flere oplysninger under Spoof Protection og DMARC-politikker for afsendere. - Brugerkoder er nu fuldt integreret med Defender for Office 365 rapporter, herunder:
Maj 2023
- Indbygget rapportering i Outlook på internettet understøtter rapporteringsmeddelelser fra delte postkasser eller andre postkasser af en stedfortræder.
- Delte postkasser kræver tilladelsen Send som eller Send på vegne af brugeren.
- Andre postkasser kræver tilladelsen Send som eller Send på vegne af og tilladelsen Læs og Administrer for stedfortræderen.
April 2023
- Brug af maskinel indlæring til at køre mere effektive simuleringer i angrebssimulering og -træning: Gør brug af intelligent forudsagt kompromisrate (PCR) og Microsoft Defender for Office 365 nyttedataanbefalinger til brug af nyttedata i høj kvalitet i din simulering.
- Oplæring af kun kampagner, der er tilgængelige med et udvidet bibliotek: Du kan nu direkte tildele træningsindhold til din organisation uden at skulle knytte oplæring til en phishingsimuleringskampagne. Vi har også udvidet vores bibliotek med træningsmoduler til mere end 70 forskellige moduler.
Marts 2023
- Samarbejdssikkerhed for Microsoft Teams: Med den øgede brug af samarbejdsværktøjer som Microsoft Teams er risikoen for ondsindede angreb ved hjælp af URL-adresser og meddelelser også steget. Microsoft Defender for Office 365 udvider beskyttelsen af Safe Links med øget funktionalitet til automatisk rensning på nul timer (ZAP), karantæne og slutbrugerrapportering af potentielle skadelige meddelelser til deres administratorer. Du kan få flere oplysninger under Microsoft Defender for Office 365 support til Microsoft Teams (prøveversion).
- Indbygget beskyttelse: Tidspunktet for sikker links med klikbeskyttelse aktiveret for mail: Som standard beskytter Microsoft nu URL-adresser i mails, når der klikkes, som en del af denne opdatering til Indstillinger for Sikre links (EnableSafeLinksForEmail) inden for den forudindstillede sikkerhedspolitik for indbygget beskyttelse. Hvis du vil vide mere om de specifikke sikkerhedslinks i den indbyggede beskyttelsespolitik, skal du se Politikindstillinger for sikre links.
- Karantænemeddelelser, der er aktiveret i forudindstillede sikkerhedspolitikker: Hvis din organisation har aktiveret eller aktiverer Standard eller Strenge forudindstillede sikkerhedspolitikker, opdateres politikkerne automatisk til at bruge den nye DefaultFullAccessWithNotificationPolicy-karantænepolitik (meddelelser aktiveret), uanset hvor DefaultFullAccessPolicy (meddelelser deaktiveret) blev brugt. Du kan få mere at vide om karantænemeddelelser under Karantænemeddelelser. Du kan få flere oplysninger om specifikke indstillinger i forudindstillede sikkerhedspolitikker under Microsofts anbefalinger til EOP og Defender for Office 365 sikkerhedsindstillinger.
Januar 2023
- Automatisk administration af udløb af lejer-/blokeringsliste er nu tilgængelig i Microsoft Defender for Office 365: Microsoft fjerner nu automatisk tilladte poster fra listen over tilladte/blokerede lejere, når systemet har lært af det. Alternativt forlænger Microsoft udløbstiden for de tilladte poster, hvis systemet endnu ikke har lært det. Denne funktionsmåde forhindrer, at legitime mails går til uønsket mail eller karantæne.
- Konfiguration af phishing-simuleringer fra tredjepart i avanceret levering: Vi har udvidet "Simulerings-URL-adresser, så de tillader" til 30 URL-adresser. Hvis du vil vide mere om, hvordan du konfigurerer, skal du se Konfigurer levering af phishing-simuleringer fra tredjepart til brugere og ufiltrerede meddelelser til SecOps-postkasser
- Forbedret brugertelemetri i simuleringsrapporterne i Oplæring af angrebssimulering: Som en del af vores forbedrede brugertelemetri kan administratorer nu få vist yderligere oplysninger om, hvordan deres målrettede brugere interagerer med phishing-nyttedataene fra phishingsimuleringskampagner.
December 2022
Den nye RBAC-model (Microsoft Defender XDR rollebaseret adgangskontrol) med understøttelse af Microsoft Defender til Office er nu tilgængelig i en offentlig prøveversion. Du kan få flere oplysninger under Microsoft Defender XDR-rollebaseret adgangskontrol.
Brug den indbyggede rapportknap i Outlook: Brug den indbyggede knap Rapport i Outlook på internettet og den nye Outlook til Windows-klient til at rapportere meddelelser som phish, uønsket og ikke uønsket.
Oktober 2022
Deduplikering af mailklynge for automatiserede undersøgelser: Vi har tilføjet yderligere kontroller. Hvis den samme undersøgelsesklyng allerede er godkendt i løbet af den seneste time, behandles afhjælpningen af nye dubletter ikke igen.
Administrer tillader og blokke på listen over tilladte/blokerede lejere:
- Med administration af tillad udløb (i øjeblikket i privat prøveversion), hvis Microsoft ikke har lært af tillad, forlænger Microsoft automatisk udløbstiden for tillader, som udløber snart, med 30 dage for at forhindre, at legitime mails går til uønsket mail eller karantæne igen.
- Kunder i offentlige cloudmiljøer kan nu oprette tilladte og blokere poster for URL-adresser og vedhæftede filer på listen over tilladte/blokerede lejere ved hjælp af administratorindsendelser for URL-adresser og vedhæftede filer i mails. De data, der indsendes via indsendelsesoplevelsen, forlader ikke kundens lejer og opfylder dermed forpligtelserne for dataopbevaring for offentlige cloudklienter.
Forbedringer i klikbeskeder for URL-adresser:
- Med det nye tilbageslagsscenarie indeholder beskeden "Et potentielt skadeligt KLIK PÅ URL-adresse" nu eventuelle klik inden for de seneste 48 timer (for mail) fra det tidspunkt, hvor den skadelige URL-adresse blev identificeret.
September 2022
Forbedringer til anti-spoofing for interne domæner og afsendere:
- I forbindelse med beskyttelse mod spoofing skal de tilladte afsendere eller domæner, der er defineret i politikken for bekæmpelse af spam og i lister over tilladte brugere, nu bestå godkendelse, for at de tilladte meddelelser kan anvendes. Ændringen påvirker kun meddelelser, der anses for at være interne (afsenderens eller afsenderens domæne er i et accepteret domæne i organisationen). Alle andre meddelelser håndteres fortsat, som de er i dag.
Automatisk omdirigering fra Office Action Center til Unified Action Center: Handlingscenteret i afsnittet Mail & Samarbejde Mail & Løsningscenterhttps://security.microsoft.com/threatincidents tilgennemsyn> af samarbejde > omdirigeres automatisk til Handlinger & Oversigtoverhttps://security.microsoft.com/action-center/history indsendelser >i Handlingscenter>.
Automatisk omdirigering fra Office 365 Security & Compliance Center til Microsoft Defender portal: Automatisk omdirigering starter for brugere, der tilgår sikkerhedsløsningerne i Office 365 Security & Compliance Center (protection.office.com) til de relevante løsninger i Microsoft Defender (security.microsoft.com). Denne ændring gælder for alle sikkerhedsarbejdsprocesser, f.eks. beskeder, trusselsstyring og rapporter.
- URL-adresser til omdirigering:
- GCC-miljø:
- Fra URL-adressen til Office 365 Security & Compliance Center: protection.office.com
- Sådan Microsoft Defender XDR du URL-adresse: security.microsoft.com
- GCC-High miljø:
- Fra URL-adressen til Office 365 Security & Compliance Center: scc.office365.us
- Sådan Microsoft Defender XDR du URL-adresse: security.microsoft.us
- DoD-miljø:
- Fra URL-adressen til Office 365 Security & Compliance Center: scc.protection.apps.mil
- Sådan Microsoft Defender XDR URL-adresse: security.apps.mil
- GCC-miljø:
- URL-adresser til omdirigering:
Elementer i Office 365 Security & Compliance Center, der ikke er relateret til sikkerhed, omdirigeres ikke til Microsoft Defender XDR. Hvis du vil have oplysninger om omdirigering af løsninger til overholdelse af angivne standarder til Microsoft 365 Compliance Center, skal du se Meddelelsescenter efter 244886.
Denne ændring er en fortsættelse af Microsoft Defender XDR giver GCC-, GCC High- og DoD-kunder en samlet XDR-oplevelse – Microsoft Tech Community, der annonceres i marts 2022.
Denne ændring giver brugerne mulighed for at få vist og administrere yderligere Microsoft Defender XDR sikkerhedsløsninger på én portal.
Denne ændring påvirker alle kunder, der bruger Office 365 Security & Compliance Center (protection.office.com), herunder Microsoft Defender til Office (Plan 1 eller Plan 2), Microsoft 365 E3/E5, Office 365 E3/E5 og Exchange Online Protection. Du kan finde den komplette liste under Microsoft 365-vejledning til sikkerhed & overholdelse af angivne standarder
Denne ændring påvirker alle brugere, der logger på Office 365 Portal til sikkerhed og overholdelse (protection.office.com), herunder sikkerhedsteams og slutbrugere, der har adgang til mailkarantæneoplevelsen, på Microsoft Defender portalen>Gennemse>karantæne.
Omdirigering er aktiveret som standard og påvirker alle brugere af lejeren.
Globale administratorer* og sikkerhedsadministratorer kan slå omdirigering til eller fra på Microsoft Defender portalen ved at navigere til Indstillinger>Mail &omdirigering på samarbejdsportalen> og skifte til/fra-omdirigering.
Vigtigt!
* Microsoft anbefaler, at du bruger roller med færrest tilladelser. Brug af konti med lavere tilladelser hjælper med at forbedre sikkerheden for din organisation. Global administrator er en yderst privilegeret rolle, der bør være begrænset til nødsituationer, når du ikke kan bruge en eksisterende rolle.
Indbygget beskyttelse: En profil, der muliggør et grundlæggende niveau af beskyttelse af sikre links og sikre vedhæftede filer, som som standard er aktiveret for alle Defender for Office 365 kunder. Du kan få mere at vide om denne nye politik og rangorden under Forudindstillede sikkerhedspolitikker. Hvis du vil vide mere om de specifikke kontrolelementer af typen Safe Links og Safe Attachment, der er angivet, skal du se Indstillinger for vedhæftede filer og Politikindstillinger for Sikre links.
Bulk Complaint Level er nu tilgængelig i tabellen EmailEvents in Advanced Hunting med numeriske BCL-værdier fra 0 til 9. En højere BCL-score angiver, at massemeddelelse er mere tilbøjelige til at generere klager og er mere tilbøjelige til at være spam.
Juli 2022
- Introduktion til handlinger på enhedssiden Mail: Administratorer kan træffe forebyggende handlinger, afhjælpende handlinger og afsendelseshandlinger fra enhedssiden Mail.
Juni 2022
Opret tilladte poster for spoofede afsendere: Opret tilladte spoofede afsenderposter ved hjælp af lejerlisten Tillad/bloker.
Repræsentation gør det muligt at bruge administratorindsendelse: Tilføj giver mulighed for repræsenterede afsendere ved hjælp af siden Indsendelser i Microsoft Defender XDR.
Send brugerrapporterede meddelelser til Microsoft til analyse: Konfigurer en postkasse til at opfange brugerrapporterede meddelelser uden at sende meddelelserne til Microsoft til analyse.
Få vist de tilknyttede beskeder for brugerrapporterede meddelelser og administratorindsendelser: Få vist den tilsvarende besked for hver bruger rapporterede phishing-meddelelse og afsendelse af administratormail.
-
- (Vælg til) Anvend Forudindstillede strict/Standard-politikker på hele organisationen, og undgå besværet med at vælge bestemte modtagerbrugere, grupper eller domæner og dermed beskytte alle modtagerbrugere i din organisation.
- Konfigurer indstillinger for repræsentationsbeskyttelse for brugerdefinerede brugere og brugerdefinerede domæner i Forudindstillede Strict-/Standard-politikker, og beskyt automatisk dine målrettede brugere og dit målrettede domæne mod repræsentationsangreb.
Forenkling af karantæneoplevelsen (anden del) i Microsoft Defender XDR til Office 365: Fremhæver yderligere funktioner for at gøre karantæneoplevelsen endnu nemmere at bruge.
Introduktion af differentieret beskyttelse af prioriterede konti i Microsoft Defender for Office 365: Introduktion af GCC, GCC-H og DoD-tilgængelighed af differentieret beskyttelse for prioriterede konti.
April 2022
- Vi præsenterer tabellen URLClickEvents i Microsoft Defender XDR Advanced Hunting: Vi præsenterer tabellen UrlClickEvents i avanceret jagt med Microsoft Defender for Office 365.
- Forbedringer af manuel mailafhjælpning: Manuel mailrensningshandlinger, der udføres i Microsoft Defender for Office 365, i det samlede løsningscenter i Microsoft Defender XDR (M365D) ved hjælp af en ny handlingsfokuseret undersøgelse.
- Introduktion af differentieret beskyttelse af prioriterede konti i Microsoft Defender for Office 365: Introduktion af den generelle tilgængelighed af differentieret beskyttelse for prioriterede konti.
Marts 2022
- Strømlinede indsendelsesoplevelsen i Microsoft Defender for Office 365: Vi introducerer den nye samlede og strømlinede indsendelsesproces for at gøre din oplevelse enklere.
Januar 2022
- Opdaterede jagt- og undersøgelsesoplevelser til Microsoft Defender for Office 365: Introduktion af panelet med mailoversigter til oplevelser i Defender for Office 365 sammen med oplevelsesopdateringer til Threat Explorer og registreringer i realtid.
Oktober 2021
- Avanceret levering DKIM-forbedring: Tilføjet understøttelse af indtastning af DKIM-domæner som en del af konfigurationen af phishing-simulering fra tredjepart.
- Sikker som standard: Udvidet sikker som standard for regler for Exchange-mailflow (også kendt som transportregler).
September 2021
- Forbedret rapporteringsoplevelse i Defender for Office 365
-
Karantænepolitikker: Administratorer kan konfigurere detaljeret kontrol for modtageradgang til meddelelser i karantæne og tilpasse meddelelser om uønsket post fra slutbrugere.
- Video om administratoroplevelse
- Video om slutbrugerens oplevelse
- Andre nye funktioner, der kommer til karantæneoplevelsen, er beskrevet i dette blogindlæg: Forenkling af karantæneoplevelsen.
- Portalomdirigering starter som standard og omdirigerer brugere fra Security & Compliance til Microsoft Defender XDR https://security.microsoft.com.
August 2021
- Administration gennemgang af rapporterede meddelelser: Administratorer kan nu sende skabelonmeddelelser tilbage til slutbrugerne, når de har gennemset rapporterede meddelelser. Skabelonerne kan tilpasses til din organisation og også baseret på din administrators dom.
- Du kan nu føje tilladte poster til listen over tilladte/blokerede lejere, hvis den blokerede meddelelse blev sendt som en del af administratorindsendelsesprocessen. Afhængigt af blokkens art føjes den sendte URL-adresse, fil og/eller afsenders tilladelsesposter til listen over tilladte lejere/blokeringer. I de fleste tilfælde er tillader poster tilføjet for at give systemet lidt tid og tillade det naturligt, hvis det er berettiget. I nogle tilfælde administrerer Microsoft tilladelsesposterne for dig. Du kan finde flere oplysninger under:
Juli 2021
- Forbedringer af mailanalyse i automatiserede undersøgelser
- Avanceret levering: Vi introducerer en ny funktion til konfiguration af levering af phishing-simuleringer fra tredjepart til brugere og ufiltrerede meddelelser til sikkerhedshandlingspostkasser.
- Sikre links til Microsoft Teams
- Nye beskedpolitikker for følgende scenarier: kompromitterede postkasser, Forms phishing, skadelige mails, der leveres på grund af tilsidesættelser og afrunding af ZAP
- Mistænkelig aktivitet for videresendelse af mail
- Brugeren er begrænset fra at dele formularer og indsamle svar
- Formularen er blokeret på grund af et muligt forsøg på phishing
- Formular, der er markeret og bekræftet som phishing
- Nye advarselspolitikker for ZAP
- Microsoft Defender for Office 365 beskeder er nu integreret i Microsoft Defender XDR – Microsoft Defender XDR Unified Alerts Queue og Unified Alerts Queue
-
Brugerkoder er nu integreret i Microsoft Defender for Office 365 beskedoplevelser, herunder: beskedkøen og detaljer i Office 365 Security & Compliance, og tilpasse brugerdefinerede beskedpolitikker til brugerkoder for at oprette målrettede politikker for beskeder.
- Mærker er også tilgængelige i den samlede beskedkø på Microsoft Defender-portalen (Microsoft Defender for Office 365 Plan 2)
Juni 2021
- Ny indstilling for sikkerhedstip til første kontakt i anti-phishing-politikker. Dette sikkerhedstip vises, når modtagerne først modtager en mail fra en afsender eller ikke ofte modtager en mail fra en afsender. Du kan få flere oplysninger om denne indstilling, og hvordan du konfigurerer den, i følgende artikler:
April/maj 2021
- Mailenhedsside: En samlet 360-graders visning af en mail med forbedrede oplysninger om trusler, godkendelse og registreringer, detonationsoplysninger og en helt ny maileksempeloplevelse.
- API til administration af Office 365: Opdateringer til EmailEvents (RecordType 28) for at tilføje leveringshandling, oprindelige og seneste leveringsplaceringer og opdaterede registreringsoplysninger.
- Threat Analytics til Defender for Office 365: Se aktive trusselsaktører, populære teknikker og angrebsoverflader sammen med omfattende rapportering fra Microsoft-forskere om igangværende kampagner.
Februar/marts 2021
- Integration af besked-id (søgning ved hjælp af Besked-id og Alert-Explorer navigation) i jagtoplevelser
- Forøgelse af grænserne for eksport af poster fra 9990 til 200.000 i jagtoplevelser
- Udvidelse af dataopbevarings- og søgegrænsen for prøveversionslejere (og registreringer i realtid) fra 7 (tidligere grænse) til 30 dage i jagtoplevelser
- Nye jagtpivots kaldet Repræsenteret domæne og Repræsenteret bruger i Stifinder og registreringer i realtid for at søge efter repræsentationsangreb mod beskyttede brugere eller domæner. Du kan få flere oplysninger i Phish-visning i Threat Explorer og registreringer i realtid.
Microsoft Defender for Office 365 Plan 1 og Plan 2
Vidste du, at Microsoft Defender for Office 365 er tilgængelig i to planer? Få mere at vide om, hvad de enkelte planer omfatter.